Yelka orqali qarash
Download 51.47 Kb.
|
kiberdan
“Yelka orqali qarash” hujumi qaysi turdagi autentifikatsiya usuliga qaratilgan. Parolga asoslangan autentifikatsiya. Natijasi tashkilotning amallariga va funksional harakatlariga zarar keltiruvchi hodisalarning potensial paydo bo‘lishi bu? Tahdid. Biror mantiqiy shartni tekshiruvchi trigger va foydali yuklamadan iborat zararli dastur turi bu-? Mantiqiy bombalar Elektron raqamli imzo muolajalarini ko‘rsating? Imzoni shakllantirish va imkoni tekshirish. RSA algoritmida p=5, q=13, e=7 ga teng bo‘lsa, shaxsiy kalitni hisoblang? 7 O‘zini yaxshi va foydali dasturiy vosita sifatida ko‘rsatuvchi zararli dastur turi bu? Troyan otlari. Foydalanuvchini tizimga tanitish jarayoni bu? Identifikatsiya. Foydalanuvchi tomonidan kiritilgan taqiqlangan so‘rovni qaysi himoya vositasi yordamida nazoratlash mumkin. Tarmoqlararo ekran. Biba modeli axborotni qaysi xususiyatini ta’minlashni maqsad qiladi? Butunlik. Jumlani to‘ldiring. Hujumchi kabi fikrlash ... kerak. bo‘lishi mumkin bo‘lgan xavfni oldini olish uchun Kriptografiya so‘ziga berilgan to‘g‘ri tavsifni toping? Maxfiy shifrlarni yaratish fani va sanati. Kriptologiya so‘ziga berilgan to‘g‘ri tavsifni toping? Maxfiy shifrlarni yaratish va buzish fani va sanati. IP manzilni domen nomlariga yoki aksincha almashtirishni amalga oshiruvchi xizmat bu- DNS Faqat ma’lumotni butunligini ta’minlovchi kriptotizimlarni ko‘rsating. MAC (Xabarlarni autentifikatsiya kodlari) tizimlari. Quyidagilarnnig qaysi biri sun’iy tahdidlarga misol bo’la oladi? Bosqinchilik, terrorizm, o‘g‘irlik Tasodifiy tahdidlarni ko‘rsating? Texnik vositalarning buzilishi va ishlamasligi. Jumlani to‘ldiring. Tarmoqlararo ekranning vazifasi ... ishonchli va ishonchsiz tarmoqlar orasida ma’lumotlarga kirishni boshqarish. GSM tarmog‘ida ovozli so‘zlashuvlarni shifrlash algoritmi bu? A5/1 Quyida keltirilgan xususiyatlarning qaysilari xesh funksiyaga mos? ixtiyoriy olingan har xil matn uchun xesh qiymatlar bir xil bo‘lmaydi Jumlani to‘ldiring. Ma’lumotni uzatishda kriptografik himoya ..... konfidensiallik va butunlikni ta’minlaydi. Sotsial injineriyaga asoslangan hujumlar qaysi turdagi autentifikatsiya usuliga qaratilgan. Parolga asoslangan autentifikatsiya. A5/1 oqimli shifrlash algoritmida dastlabki kalit uzunligi nechi bitga teng? 64 … umumiy tarmoqni ichki va tashqi qismlarga ajratib himoyalash imkonini beradi. Tarmoqlararo ekran Quyidagi atamalardan qaysi biri faqat simmetrik blokli shifrlarga xos? Blok uzunligi. Ochiq tarmoq yordamida himoyalangan tarmoqni qurish imkoniyatiga ega himoya vositasi bu? Virtual Private Network. Kriptologiya qanday yo‘nalishlarga bo‘linadi? kriptografiya va kriptotahlil Axborotni qaysi xususiyatlari ochiq kalitli shifrlar yordamida ta’minlanadi. Konfidensiallik. Ichki tarmoq foydalanuvchilarini tashqi tarmoqqa bo‘lgan murojaatlarini chegaralash qaysi himoya Tarmoqlararo ekran. Yo‘qolgan holatda almashtirish qaysi turdagi autentifikatsiya usuli uchun eng arzon. Parolga asoslangan autentifikatsiya. O‘zbekistonda kriptografiya sohasida faoliyat yurituvchi tashkilot nomini ko‘rsating? “UNICON.UZ” DUK Kriptotahlil so‘ziga berilgan to‘g‘ri tavsifni toping? Maxfiy shifrlarni buzish fani va sanati. Qurbon kompyuteridagi ma’lumotni shifrlab, uni deshifrlash uchun to‘lovni amalga oshirishni talab Ransomware. Axborot saqlagich vositalaridan qayta foydalanish xususiyatini saqlab qolgan holda axborotni yo’q qilish usuli qaysi? Bir necha marta takroran yozish va maxsus dasturlar yordamida saqlagichni tozalash Kirish hujumlari bu? Turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi. A5/1 shifri qaysi turga mansub? oqimli shifrlar Axborotni mavjudligini yashirish bilan shug‘ullanuvchi fan sohasi bu - steganografiya. Signatura (antiviruslarga aloqador bo‘lgan) bu-? Fayldan topilgan bitlar qatori. ..... axborotni ifodalash uchun foydalaniladigan chekli sondagi belgilar to‘plami. Alifbo Qaysi turdagi shifrlash vositasida barcha kriptografik parametrlar kompyuterning ishtirokisiz generatsiya qilinadi? Apparat Axborotning konfidensialligi va butunligini ta’minlash uchun ikki uzel orasida himoyalangan tunelni Virtual Private Network Parolga “tuz”ni qo‘shib xeshlashdan maqsad? Tahdidchi ishini oshirish. Rad etishdan himoyalashda ochiq kalitli kriptotizimlarning qaysi xususiyati muhim hisoblanadi. Ikkita kalitdan foydalanilgani. Eng zaif simsiz tarmoq protokolini ko‘rsating? WEP A5/1 shifrlash algoritmi simmetrik turga mansub bo‘lsa, unda nechta kalitdan foydalaniladi? 1 Tokenga asoslangan autentifikatsiya usulining asosiy kamchiligini ayting? Doimo xavfsiz saqlab olib yurish zaruriyati. Deshifrlash uchun kalit va ..... kerak bo‘ladi. shifrmatn Ikki kalitli kriptotizim bu - ochiq kalitli kriptotizim. Quyidagilardan qaysilari ananaviy tarmoq turi hisoblanadi? WAN, MAN, LAN Buzg‘unchiga xavfsizlik tizimini aylanib o‘tib tizimga kirish imkonini beruvchi zararli dastur turi bu-? Backdoors. Axborot xavfsizligida zaiflik bu? Tahdidga sabab bo‘luvchi tashkilot aktivi yoki boshqaruv tizimidagi nuqson. AES shifrlash algoritmi simmetrik turga mansub bo‘lsa, unda nechta kalitdan foydalaniladi? 1 Download 51.47 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling